Vedci z Ruhr University v Bochume v Nemecku, analyzoval správanie e-mailových klientov pri spracovávaní odkazov „mailto:“ s rozšírenými parametrami.
V ktorom päť z dvadsiatich klientov de Correo Electrónico ktoré analyzovali, boli zraniteľné voči náhradnému manipulačnému útoku zdrojov pomocou parametra „attach“.
Šesť klientov e-mail viac boli ovplyvnené útokom na výmenu kľúčov PGP a S / MIMEA Traja klienti boli zraniteľní útokom, aby získali obsah šifrovaných správ.
Odkazy „mailto:“ sa používajú na automatizáciu otvorenia poštového klienta, aby mohli napísať e-mail príjemcovi uvedenému v odkaze. Okrem adresy môžete ako súčasť odkazu určiť ďalšie parametre, napríklad predmet a šablónu pre typický obsah.
Navrhovaný útok manipulovať s parametrom "pripojiť" a pripojiť súbor na vygenerovaný e-mail.
Z analyzovaných e-mailových klientov sú uvedené:
Poštoví klienti Thunderbird, vývoj GNOME (CVE-2020-11879) KDE KMail (CVE-2020-11880) Poznámky IBM / HCL (CVE-2020-4089) a Pegasus Mail boli zraniteľní triviálny útok automaticky pripojí akýkoľvek zadaný lokálny súbor Prostredníctvom odkazu ako „mailto :? attach = path_to_file“.
Súbor je priložený bez predchádzajúceho upozornenia, preto si používateľ bez osobitného dôrazu nemusí všimnúť, že v e-maile bude zaslaný s prílohou.
Túto chybu je možné pomerne jednoducho zneužiť, pretože na získanie súborov špecifických pre program nemusíte robiť veľa, iba zadať cestu. Môže sa napríklad použiť na získanie portfólia kryptomien alebo z databázy alebo niečoho zaujímavého.
Okrem miestnych súborov spracúvajú niektorí e-mailoví klienti odkazy na sieťové úložisko a trasy na serveri IMAP.
Najmä IBM Notes vám umožňuje preniesť súbor zo sieťového adresára pri spracovávaní odkazov ako „attach = \\ site.com \ file“, ako aj pri zachytávaní parametrov autentifikácie NTLM zaslaním odkazu na SMB server ovládaný útočníkom (požiadavka bude odoslaná s aktuálnymi parametrami autentifikácie používateľa).
V osobitnom prípade Thunderbird, toto úspešne vybavuje požiadavky na pripojenie obsahu priečinkov na serveri IMAP.
Správy extrahované z IMAP šifrované pomocou OpenPGP a S / MIME sú zároveň poštovým klientom pred ich odoslaním automaticky dešifrované.
Vývojári Thunderbirdu boli na tento problém upozornení vo februári a tento problém bol teraz opravený v Thunderbirde 78 (pobočky Thunderbirdu 52, 60 a 68 sú stále zraniteľné).
Predchádzajúce verzie aplikácie Thunderbird boli tiež zraniteľné voči dvom ďalším možnostiam útoku na PGP a S / MIME, ktoré navrhli vedci.
Aj keď Thunderbird odstránil mailto:? Pripojiť, zdá sa, že je stále prítomný v distribúciách, ktoré pri analýze e-mailových adries URL používajú xdg-email.
Konkrétne Thunderbird, ako aj Spoločnosti OutLook, PostBox, eM Client, MailMate a R2Mail2 dokázali vykonať kľúčovú zmenu útoku, spôsobené skutočnosťou, že poštový klient automaticky importuje a inštaluje nové certifikáty prenášané v správach S / MIME, čo umožňuje útočníkovi organizovať zámenu verejných kľúčov, ktoré sú už uložené používateľom.
Druhý útok, ktorému sú vystavení Thunderbird, PostBox a MailMate manipulujú s vlastnosťami mechanizmu automatického ukladania konceptov správ a umožňuje použiť parametre mailto na zahájenie dešifrovania šifrovaných správ alebo pridať digitálny podpis pre ľubovoľné správy s následným prenosom výsledku na server IMAP útočníka.
Pri tomto útoku sa šifrový text prenáša cez parameter „body“ a značka „meta refresh“ sa používa na inicializáciu hovoru na server IMAP útočníka.
Na automatické spracovanie odkazov „mailto:“ bez zásahu používateľa je možné použiť špeciálne navrhnuté dokumenty PDF: OpenAction v PDF vám umožňuje automaticky spustiť ovládač mailto pri otvorení dokumentu.
Konečne ak máte záujem dozvedieť sa o tom viac k tejto téme môžete nahliadnuť do výskumného súboru Na nasledujúcom odkaze.
malito: mishuevos@gmail.com? attatch = / etc / passwd pošlite mi e-mail